Planet

Je m’étais dit que je testerai cette dernière version d’Hybryde après mes vacances mais le destin en a voulu autrement. En effet, la clé USB bootable Ubuntu que j’utilise en vacances m’a lamentablement lâché et, comme fort heureusement j’avais installé Hybryde EldoradOS sur une autre, je n’ai pas eu d’autre choix que de l’utiliser pour me connecter et sincèrement, je ne l’ai pas regretté.

Pourquoi avais-je installé Hybryde sur une clé ? Revenons quelques jours en arrière. Avec l’arrivée d’Unity dans Ubuntu 11.04 Natty Narwhal, j’avais, courant juin écrit un courriel à Olivier, un des développeurs d’Hybryde afin qu’il me donne des nouvelles de la future version de cette OS atypique. Il faut dire que j’avais craqué sur la précédent, NirvanOS. La réponse d’Olivier ne tarda pas, elle arriva début juillet mais elle me laissa sur ma fin puisque l’intégration d’Unity 2D semblait poser quelques problèmes majeurs dont l’impossibilité de quitter la session dans la version « live » et la non conservation des lanceurs dans le dock. De plus, Babdu89 devait encore s’assurer du bon fonctionnement de Clean-Ubiquity qui gère la sauvegarde automatique du MBR lors de l’installation d’Ubuntu, ce qui se revèle indispensable dans le cas d’une installation en dual-boot avec Windows ou MacOS. Le chantier était donc loin d’être achevé. Ce n’est que fin juillet qu’Olivier m’avertit de la disponibilité d’EldoradOS que je m’empressai alors de télécharger en n’imaginant pas avoir le temps de l’essayer pendant mes vacances. Les quelques bugs restant sont désormais minimisés grâce à l’investissement de Nicos, Babdu89, Yannubuntu, Multiuser, l’équipe S3B et bien sûr Olivier sans oublier le travail de la Team Clean-Ubiquity.

Hybryde dispose donc à présent de trois nouveaux environnements :

  • Gnome 3

  •  Unity 2D

  • Flex

Hybryde EldoradOS permet donc de découvrir et d’essayer différents environnements mais  également des scripts de développeurs amateurs tel que Clean-Ubiquity, Hy-install et Flex. Et comme une bonne nouvelle n’arrive jamais seule, le site d’Hybryde a également été revu et corrigé puisque maintenant sans Flash, ni copyright. En bref : que du bonheur !

C’est donc sur EldoradOS en version Live-USB que j’écris ce billet. L’OS est stable, ne rame pas, ne plante pas et, si j’avais un seul reproche à émettre, ce serait d’avoir été obligé de modifier le clavier en « AZERTY » et d’installer la langue Française. J’imagine que la prochaine version sera d’emblée proposée pour un usage Francophone.

Pour conclure, installer Hybryde sur une clé bootable permettra au plus grand nombre non seulement de tester ces différents environnements mais également de les faire découvrir à tous ceux qui hésitent à faire le pas vers Linux et qui ne savent s’ils doivent s’orienter vers KDE, Gnome 3, Unity 2D, Gnome Panel, Xfce, E17, Lxde, OpenBox ou Flex. Je tiens donc à remercier tous ces développeurs de l’ombre qui par cet énorme travail ont permis à Hybryde de voir le jour et de continuer à s’améliorer. N’hésitez pas non plus ni à laisser quelques messages d’encouragement à leur attention dans les commentaires, ni à leur consacrer un billet sur votre propre blog.

Amusez-vous bien.

 Téléchargement d’Hybride

Billets reliés

03 Août 2011 à 08:12

Bye Dropbox, Hello Ubuntu One via Littlewing

Ubuntu_One_Logo_U1.svgDepuis quelques temps ,j'hésitai à quitter le service dropbox et passer sur ubuntu one. Le changement des conditions d'utilisation de ce premier m'a fait sauter le pas.

Ubuntu One existe depuis quelques temps sur mon os préféré. Il permet entre autres

  • d'avoir un espace gratuit de stockage de 5Go ( au lieu de 2 sur dropbox )
  • de synchroniser sur différents médiums ( ubuntu, android, bientôt windows )
  • d'écouter de la musique stockée sur le cloud via une application android ( à l'instar de google music ou amazon )
  • de synchroniser les contacts

Personnellement, je ne recherche que la première partie qui est le stockage et la synchronisation de fichiers. Par rapport à Dropbox, j'ai même gagné l'upload automatique des photos prises par mon téléphone android :) .

L'utilisation très simple et intégré par défaut dans l'interface utilisateur Ubuntu.

Ne souhaitant pas réinventer la roue, voici la procédure officielle d'installation sur Ubuntu Natty :

Pour ceux qui sont encore sous windows, canonical met à disposition la version beta du client windows ( à vos risques et périls ...)

Bonjour à tous !

À partir du numéro 48, Ronnie demande aux lecteurs leur opinion sur un sujet précis. Dans le FCM-fr, le titre de la rubrique est « Je pense... ».

Voici, en avant-première, la question du numéro 51 (dont les réponses paraîtront dans le numéro 52, celui d'août 2011) :

Aimeriez-vous voir une série d'articles sur la création et l'édition des fichiers audio avec Audacity ?

Pour répondre, c'est ici : http://goo.gl/MOHnG.

Ce mois-ci, vous pouvez choisir Yes ou No dans le menu déroulant et vous pouvez rajouter un bref commentaire. Si vous voulez le préparer à l'avance, nous le traduirons du français en anglais avec plaisir. Il suffit de nous l'envoyer à webmaster@fullcirclemag.fr.

Bien cordialement,

Toute l'équipe du FCM-fr

01 Août 2011 à 09:05

Sortie du 49... enfin ! via Full Circle Mag FR

Bonjour à toutes et à tous !

Malgré les vacances estivales, toute l'équipe est heureuse de pouvoir vous offrir ce nouveau numéro du magazine Full Circle en français. Il s'agit du numéro 49, de mai 2011. Comme d'habitude, il est disponible sur notre page numéros
. Il est même possible maintenant de le télécharger en cliquant sur l'image ci-dessous.

numero49_fr.png

Et le téléchargement en vaut la peine. Dans ce numéro, outre les bonnes choses habituelles, vous trouverez :

  • Des tutoriels, dont la partie 22 du Python (!), la partie 4 de LibreOffice, comment inclure plein d'applis Google dans Thunderbird et le début d'une série sur le Développement d'Ubuntu qui a inspiré la photo de la couverture du mois ;
  • Des opinions, y compris six pages où des appréciations d'UNITY ont été réunies. À lire absolument, avant de sauter le pas... si c'est ce que vous décidez de faire ;
  • Une critique des machines virtuelles qui démontrent la suprématie de celle qui est libre et Open Source ;
  • Le Labo Linux terminent l'analyse faite par Ronnie de la « Swapitude » ;
  • Le jeu présenté ce mois-ci est Revenge of the Titans et reçoit une note finale de 9/10 ;
  • Enfin, la rubrique Top 5 est dédiée aux Applications de développement Web.


Nous vous souhaitons Bonne Lecture et Bonnes Vacances !

À bientôt,
L'équipe du FCM en français


Certains réseaux WiFi sont ouverts (sans clé de sécurité) mais nécessitent une authentification. C’est souvent le cas des points d’accès dans les gares, les hôtels, les campings… Cela concerne également les réseaux ouverts tels que FreeWifi.

Une fois connecté à un tel réseau, lorsqu’avec votre navigateur vous tentez d’accéder à n’importe quel site, vous êtes redirigé vers une page d’authentification demandant votre identifiant et votre mot de passe (parfois il ne s’agit que d’accepter des conditions d’utilisation). Après avoir renseigné ces informations, vous êtes authentifié et pouvez accéder à Internet normalement.

Mais il faut avouer que s’authentifier manuellement à chaque connexion est pénible. D’autant plus que la redirection HTTP vers la page d’authentification ne fonctionne… que pour HTTP. Ainsi, alors que vous êtes connecté au réseau Wifi, votre client mail ne parviendra à récupérer les mails, votre client XMPP n’arrivera pas à se connecter au serveur… mais sans message indiquant la cause du problème.

Le but de ce billet est de mettre en place une authentification automatique lors de la connexion au réseau.

Authentification en ligne de commande

La première étape est de pouvoir réaliser cette authentification en ligne de commande, à partir de l’identifiant et du mot de passe. C’est très simple, il suffit d’imiter ce que fait le navigateur lors du clic sur le bouton Valider.

Pour cela, deux choses sont nécessaires : l’URL de la page de validation d’authentification et les champs de formulaire qu’elle utilise.

Pour les connaître, il faut regarder le code source de la page sur laquelle vous êtes redirigés, en particulier la balise form. Voici un exemple de ce que vous pouvez obtenir (le HTML n’est pas toujours super propre sur ce genre de pages) :

<form method="post" action="http://10.9.0.1:8000/"> Login <input name="auth_user" type="text"> Password <input name="auth_pass" type="password"> <input type="checkbox" name="regagree" value="valeur" onClick="ChangeStatut(this.form)"> J'accepte le règlement <input name="redirurl" type="hidden" value="http://www.google.com/search?ie=UTF-8"> <input type="submit" name="accept" value="Continuer" disabled> </form>

Tout y est. La valeur de l’attribut action est l’URL de validation, et le nom des champs utilisés est dans l’attribut name de chaque balise input.

Dans cet exemple, seuls auth_user et auth_pass semblent utiles, mais parfois le serveur effectue des vérifications (étranges) supplémentaires. Ici, il vérifie qu’il y a bien un attribut accept qui vaut Continuer (allez savoir pourquoi).

À partir de ces champs, nous allons construire la chaîne des paramètres sous la forme :

champ1=valeur1&champ2=valeur2&champ3=valeur3

et l’envoyer au serveur en POST, par exemple grâce à la commande POST (en majuscules, ça surprend un peu pour une commande shell) :

POST http://10.9.0.1:8000/ <<< 'auth_user=IDENTIFIANT&auth_pass=MOT_DE_PASSE&accept=Continuer'

Si la page d’authentification est en HTTPS, il faudra installer le paquet libcrypt-ssleay-perl, ou alors utiliser wget :

wget -qO- https://10.9.0.1:8000/ --post-data='auth_user=IDENTIFIANT&auth_pass=MOT_DE_PASSE&accept=Continuer'

Voilà, nous avons reproduit en ligne de commande le comportement du navigateur pour l’authentification.
Nous devons maintenant faire en sorte que cette commande soit exécutée dès la connexion au réseau WiFi.

Exécuter un script lors de la connexion

NetworkManager (le gestionnaire de connexion par défaut d’Ubuntu) permet d’exécuter des scripts lors de la connexion ou la déconnexion. Pour cela, il suffit de placer le script dans /etc/NetworkManager/dispatcher.d/ et de le rendre exécutable.

Le script est appelé avec deux paramètres :

  • $1 : l’interface réseau concernée par la connexion ou la déconnexion (wlan0 par exemple) ;
  • $2 ayant pour valeur soit up (pour la connexion), soit down (pour la déconnection).

Nous voulons exécuter la commande POST uniquement lors de la connexion de wlan0, et seulement pour le réseau concerné (par exemple celui ayant le nom MonLieuDeVacances).

Il est possible de récupérer le nom du réseau (l’ESSID) auquel nous sommes connectés grâce à iwconfig :

iwconfig wlan0 | grep -o 'ESSID:".*$' | sed 's/^ESSID:"\(.*\)".*$/\1/'

Il faut donc créer un script dans /etc/NetworkManager/dispatcher.d/10auth :

gksudo gedit /etc/NetworkManager/dispatcher.d/10auth

ayant cette structure :

#!/bin/bash if [ "$1 $2" = 'wlan0 up' ] then essid=$(iwconfig wlan0 | grep -o 'ESSID:".*$' | sed 's/^ESSID:"\(.*\)".*$/\1/') case "$essid" in 'MonLieuDeVacances') POST http://10.9.0.1:8000/ <<< 'auth_user=IDENTIFIANT&auth_pass=MOT_DE_PASSE&accept=Continuer' ;; 'MaGare') POST http://192.168.0.1 <<< 'accept_cgu=1' ;; esac fi

Et le rendre exécutable :

sudo chmod +x /etc/NetworkManager/dispatcher.d/10auth

Script pour FreeWifi

Les pages d’authentification varient d’un réseau à l’autre, il faut donc adapter les paramètres de connexion selon le service utilisé.

Voici le script à utiliser (en adaptant votre identifiant et votre mot de passe) pour le réseau FreeWifi (très connu) :

#!/bin/bash if [ "$1 $2" = 'wlan0 up' ] then essid=$(iwconfig wlan0 | grep -o 'ESSID:".*$' | sed 's/^ESSID:"\(.*\)".*$/\1/') case "$essid" in 'FreeWifi') wget -qO- https://wifi.free.fr/Auth --post-data='login=IDENTIFIANT&password=MOT_DE_PASSE' ;; esac fi

Tunnel SSH


Ces réseaux ouverts, gérant éventuellement une authentification HTTP, ne sont pas chiffrés : n’importe qui écoutant ce qui transite dans les airs pourra récupérer tout le contenu de votre trafic.
Si vous avez un ordinateur allumé chez vous (sur un réseau « sûr ») accessible en SSH, je vous conseille de faire passer toutes les connexions dans un tunnel chiffré.

Le principe est simple : dès que vous accédez à un serveur (par exemple en tapant l’URL dans un navigateur web), l’ordinateur ne va pas s’y connecter directement, il va transmettre les informations en passant par un tunnel chiffré à votre serveur SSH, qui lui va s’y connecter, et vous renvoyer la page à travers le tunnel. Techniquement, le tunnel est un proxy SOCKS écoutant sur un port local (par exemple localhost:3128).

Pour démarrer le tunnel :

ssh monserveur -CND3128

Pour configurer le système afin qu’il utilise le tunnel SSH, Système → Préférences → Serveur mandataire (gnome-network-properties), puis configurer comme sur la capture d’écran :

Dans l’onglet Hôtes à ignorer, rajouter l’adresse de la page d’authentification.

Ainsi, toutes les connexions des logiciels utilisant les paramètres proxy du système passeront par le tunnel. Il est également possible de configurer ceci dans chaque logiciel individuellement (s’ils le proposent).

Pour Firefox, il est également recommandé dans about:config de passer la variable network.proxy.socks_remote_dns à true, afin que les DNS soient résolus également de l’autre côté du tunnel (sur le réseau « sûr »).

Vous trouverez plus d’infos sur mon billet concernant SSH.

Conclusion

La connexion à des points d’accès WiFi publics demandant à chaque fois une authentification ou une acceptation des conditions d’utilisation devient rapidement insupportable. Il est donc appréciable de l’automatiser.

De plus, ces réseaux ne sont pas « sûrs », n’importe qui peut écouter le trafic. Il est donc nécessaire de le chiffrer en passant par un réseau de confiance, par exemple avec un tunnel SSH.

Pour relancer les activités de la communauté Ubuntu Tunisie une dizaine de membres de la communauté se sont réunis à l’ISSAT de Sousse pour discuter de la situation actuelle de la communauté et planifier une relance efficace. La réunion était très enrichissante et les discussions très animées. La réunion c’est clôturée avec la mise en place d’un comité restreint qui assurera la relève de l’équipe actuelle.

Quelques photos de la réunion :

Le reste des photos est dans cet album.

Vous avez peut-être déjà entendu parlé de Undercover, ce logiciel mouchard pour Mac qui permet de recenser les infos relatives à l’IP du voleur de PC, voire de le photographier avec sa webcam. Et bien il est un logiciel équivalent sous Linux : pombo.

Présentation de Pombo

Pombo repose sur un script Python initialement proposé par Sebsauvage (vous n’avez pas décemment le droit de ne pas le comprendre) et qui a été repris et mis à jour par BoboTiG. Ce script est publié sous licence zlib/libpng et nécessite Python 2.7 et PHP 4 (ou 5) pour fonctionner.

Celui-ci collecte :

  • Nom du système

  • Adresse IP publique

  • Date/heure

  • Information sur toutes les interfaces réseau (filaires et wireless), y compris l’adresse matérielle (MAC) du point d’accès WiFi auquel l’ordinateur est connecté.

  • Connexions réseau en cours

  • Informations sur les routeurs proches

  • La liste de tous les points d’accès WiFi proches, avec leur adresse matérielle (MAC), leur SSID et leur puissance.

  • Capture d’écran

  • Photo par la webcam (si vous en avez une)

 

Le principe de fonctionnement de Pombo est simple :

  • Sur l’ordinateur à protéger, un script Python envoi toutes les x minutes un rapports d’état du poste (contenant un rapport txt, une copie d’écran et une capture photo faite avec la webcam).

  • Sur un (ou plusieurs) serveur(s) PHP dont l’accès est protégé par mot de passe, le rapport – qui a été chiffré avec une clé gpg – le fichier est enregistré.

 

Voici un exemple de rapport par Pombo :

Pombo 0.0.6 report ------------------------------ Computer: Linux ubuntu 2.6.28- ------------------------------ Public IP: 82.124.224.94 ------------------------------ Date/time: 2009-08-24 15:55:01 ------------------------------ Network config: eth0      Link encap:EthernetRapport techniqueCapture d’écran
Photo par webcam

 

Teléchargement de Pombo

La dernière version de Pombo (version 0.0.7) est disponible au téléchargement ici. Pour un poste Linux, la solution pombo contient 3 fichiers à déployer : pombo.py et pombo.conf (partie client) et pombo.php (partie serveur).

Voici la procédure pour installer Pombo (testé sous Linux Mint 10 et Ubuntu 11.04, éprouvé par BoboTiG sous Debian) :

Installation des dépendances

Pour fonctionner, le script utilise, en plus de Python, les logiciel scrot (pour la capture décran), streamer (pour la capture par webcam), iw, netstat, ifconfig , traceroute (pour les informations relatives au réseau) et pngnq (pour réduire le poids des images png).

Il est donc nécessaire de commencer par installer ces différentes dépendances (même si par défaut la plupart sont déjà installée sur votre système), via ces commandes :

sudo apt-get install python scrot iw ifconfig streamer pngnq

 

Préparation de la partie serveur

PHP étant supporté par l’immense majorité des serveurs, Pombo récupère les rapports des postes via un script php. Ce script se nomme pombo.php. Dans le fichier pompo.php, il faut modifier la ligne $PASSWORD=’mysecret’; en remplaçant mysecret par le mot de passe désiré pour l’échange avec le client.


Puis, on upload le fichier pombo.php sur son serveur web gérant le PHP.

 

Préparation et installation de la partie client

1. Préparation de la clé gpg

Pombo crée des archives chiffrées avec une clé gpg, lesquelles seront copiées sur le serveur PHP. Nous allons donc commencer par créer une clé via cette commande :

gpg --gen-key

L’assistant de création de clé va nous demander le type de clé voulue, sa taille et sa durée de vie, les options par défaut sont très suffisantes (RSA, 2048, clé n’expire pas). Puis, l’utilitaire va nous demander un nom, une adresse mail et un commentaire. Puis, enfin, va nous demander une phrase de password. Notez cette phrase, elle sera nécessaire au déchiffrement des rapports.

Remarque : il est préférable de compliquer un maximum sa phrase de mot de passe en y mêlant majuscules, minuscules et caractères spéciaux. Par exemple : Clé DE cryPTage PouR PomBo crée en 2011!!

La clé va se générer, pour l’aider, il est conseiller d’utiliser son PC (taper des mots, jouer avec la souris, etc. etc.). Une fois la création de la clé terminée, la console devrait afficher la phrase clé 6D69703B marquée comme ayant une confiance ultime où 6D69703B est le KeyID de la clé. Notez ce KeyID, il sera nécessaire pour la suite.

On va à présent exporter la clé avec la commande gpg –export 6D69703B >clefpublique.asc, cela va créer un fichier clefpublique.asc dans votre dossier home. Cette clé sera nécessaire au déchiffrement de ses archives. Il est donc nécessaire de la sauvegarder précieusement (sur un poste autre que celui à protéger, cela va de soi).

Il faut maintenant installer en root (le script s’exécutant en tant que root) avec les commandes :

sudo su gpg --import /chemin/vers/la/clé/publique.asc

(par exemple, dans mon cas : gpg –import clefpublique.asc )

 

2. Préparation du fichier de configuration

Les options de paramétrage de pombo se font via le fichier pombo.conf. Dans ce fichier, cherchez et renseignez les lignes suivantes :

[DEFAULT] gpgkeyid=KeyID de la clé créée plutôt password=Mot de passe spécifié sur le fichier pombo.php serverurl=URL du fichier pombo.php - exemple : http://myserver.com/pombo.php onlyonipchange=True ou False

Si la valeur de onlyonipchange est True, le script ne créera des rapports que si vous changez d’adresse IP : lors du premier fonctionnement, le script enregistrera l’IP publique dans /var/local/pombo et ne créera ensuite les rapports que si l’IP publique est différente. Si vous utilisez un réseau publique (par exemple, accès WIFI MacDo ou d’université), il est préférable de choisir la valeur False.

Remarque : il est possible de spécifier différents serveurs en les séparant pas une virgule (sans espaces).

 

3. Déploiement des fichiers

A présent, nous allons copier le fichier pombo.conf dans le dossier /etc/ :

cp pombo.conf /etc/

Maintenant, on attribue au fichier pombo.py, les droits nécessaires avec la commande :

chmod +x pombo.py

Puis on le copie dans le dossier /usr/local/bin/ :

cp pombo.py  /usr/local/bin/

 

4. Automatisation des scripts

Afin d’automatiser l’exécution des script, on crée une tâche dans la crontab. Pour cela on exécute la commande sudo crontab -e, on choisit son éditeur de texte et on insère dans la crontab la ligne suivante :

*/15 * * * * /usr/local/bin/pombo.py 2>/dev/null

 

5. Test de fonctionnement

Afin de s’assurer du fonctionnement du script pombo, on peut exécuter la commande suivante :

sudo -H /usr/local/bin/pombo.py

Si la console répond Server responded: File stored c’est que tout a fonctionné. Une archive zip chiffrée de quelques Ko a été uploadée sur le serveur PHP.

 

Déchiffrement des rapports

Le déchiffrement des archives zip des rapports se fait avec la commande :

gpg --output nomdefichierdésiree.zip --decrypt nomdelarchivecryptee.gpg

La clé de password utilisée lors de la création de la clé sera nécessaire au déchiffrement. Cela va créer un fichier zip contenant un rapport au format txt, une copie de l’écran du poste et une photo capture faite avec la webcam.

 

A présent, si un voleur dérobe votre ordinateur, vous pourrez obtenir différentes informations à son sujet (où il se connecte, son bouille, etc.) que vous pourrez communiquer à la police. Peut-être alors pourrez vous récupérer votre ordinateur ou savourer la satisfaction de savoir votre cambrioleur mis en examen. Ce qui moi m’a motivé à écrire cet article; c’est les mésaventure de Weedfast. D’ailleurs, je ne peux que vous encourager à répondre à son appel aux dons (après tout j’aimerai qu’on en ferait autant pour moi dans le même cas de figure).

Je tiens à féliciter Sebsauvage et BoboTiG pour leur dur travail pour la réalisation de Pombo. D’ailleurs, ce dernier a aussi adapté Pombo sous Windows, ce qui fera l’objet d’un prochain test. Si vous trouvez cette actuelle version compliquée d’installation, sachez que pour la version 0.8 devrait intégrer un installeur. Enfin, je tiens en la circonstance à particulièrement remercier BoboTiG pour sa disponibilité et son support.

Tuto disponible en téléchargement au format PDF :  [TUTO] Sécurisez son PC sous Linux avec Pombo (9)

A l’heure où Google+ fait le buzz, voici un lanceur plus que pratique pour les utilisateurs de Google + sous Ubuntu 11.04 Natty Narwhal.

Pour en bénéficier, vous devez dans un premier temps installer GoogleCL soit en passant par la logithèque, soit en ouvrant un terminal et en entrant la commande :

sudo apt-get install googlecl

Une fois GoogleCL installé, ouvrez un terminal et entrez la commande :

google picasa list

Renseignez comme demandé votre nom d’utilisateur (machin@gmail.com). Votre navigateur va alors vous ouvrir une page vous proposant d’autoriser l’accès à votre compte par cette application.

Il reste maintenant à télécharger le lanceur Google+ en cliquant sur l’icône ci-dessous

Décompressez ce dossier dans votre home.

Comme nous devons modifier ce lanceur, nous allons l’éditer en ouvrant un terminal à l’aide de la commande :

gedit ~/.googleplus/google+.desktop

Remplacez les deux « clapico » par le nom de votre session Ubuntu puis enregistrez et fermez l’éditeur de texte.

Rendez vous ensuite dans votre home afin de rechercher le dossier .googleplus précédemment décompressé . Celui-ci étant caché, il vous faudra appuyer simultanément sur les touches [Ctrl] et [H] pour le faire apparaître.

Ouvrez le

Faites un clic droit sur le fichier google+.desktop puis dans propriétés sélectionnez l’onglet « Permissions » et cochez la case « Autorisez l’exécution du fichier comme un programme ».  Le fichier google+.desktop devrait s’être transformé en Google+

Il ne reste plus qu’à le faire glisser dans votre dock.

Non seulement ce lanceur vous propose d’accéder directement à la rubrique choisie mais vous pouvez aussi faire glisser des images directement dans la nouvelle îcone afin de les « Uploader » sur vote compte Picasa.

Une fois l’image transférée, votre navigateur s’ouvrira automatiquement sur l’album Picasa.

Amusez-vous bien.

Source : OMG Ubuntu

Billets reliés

Pour celles et ceux qui, suite à mon précédent billet ont installé Firefox 8 Nightly, voici comment bénéficier de cette dernière mouture de ce navigateur dans notre belle langue de Molière.

Ouvrez la page : https://ftp.mozilla.org/pub/mozilla.org/firefox/nightly/latest-mozilla-central-l10n/linux-x86_64/xpi/

Choisissez firefox-8.0a1.fr.langpack.xpi (ou cliquez sur ce dernier lien).

Autorisez l’installation (Allow)

Lancez l’installation (Install Now) puis redémarrez Firefox Nightly. Vous bénéficiez désormais de la version francophone de votre navigateur préféré.

Amusez-vous bien.

 

Billets reliés

Pour tous ceux qui souhaitent vérifier si effectivement, Firefox 8 est 20% plus rapide que Firefox 5, il est désormais possible de l’installer très facilement sur Ubuntu.

Le site ExtremeTech recense toutes les informations concernant ces améliorations en matière de rapidité, notamment en ce qui concerne son ouverture et la restauration de session entre autre.

Avant de l’installer, quelques mises en garde s’imposent :

  • La version proposée n’est pas une version définitive. Elle est d’ailleurs actuellement baptisée « Nightly ».
  • Firefox 8 ne fonctionne pas en Français.
  • Les Plugins de Firefox 5 (en tout cas ceux que j’utilise) ne sont pas compatibles.
  • Cette installation ne supprimera pas votre version actuelle mais comme le ppa concerne les versions « daily » de Firefox qui propose l’installation des dernières versions instables du célèbre navigateur, vous risquez à un moment ou à un autre de vous retrouver avec une mise à jour non désirée de votre version habituelle. Si vous ne souhaitez courir ce risque, vous pouvez désactiver/supprimer le ppa mais vous vous priverez alors des évolutions de Nightly, à chacun de choisir.
  • Nightly n’étant pas dans les dépôts officiels d’Ubuntu, vous ne devez l’installer qu’en toute connaissance de cause.

La bonne nouvelle, c’est qu’il suffira de rajouter l’adresse des dépôts, de mettre à jour ces derniers puis de lancer l’installation – puisqu’il existe un ppa – en entrant la commande suivante dans votre terminal :

sudo add-apt-repository ppa:ubuntu-mozilla-daily/ppa && sudo apt-get update && sudo apt-get install firefox-trunk

Il ne reste plus qu’à taper « fir » dans le dash d’Unity afin de lancer « Navigateur Web Nightly »

Pour les autres distributions, c’est ici.

Amusez-vous bien.

Source : Ubuntips

Billets reliés

Pages